¿Los malos actores y las vulnerabilidades hacen que todo el cifrado bancario sea totalmente accesible para cualquier persona que pretenda hacer daño financiero?

Diría que la abrumadora mayoría de los datos bancarios es muy segura.

Cuando no es así, se debe a la estupidez humana (como el robo de dinero del banco de Bangladesh).

Un delincuente común simplemente no tiene oportunidad de romper ni una sola clave de sesión de una conexión segura TLS o un solo registro cifrado AES de una transacción. E incluso los actores estatales como la NSA luchan mucho con un cifrado fuerte. Es por eso que intentan evadirlo presionando a las compañías para que entreguen los datos de sus clientes usando Cartas de Seguridad Nacional y Órdenes de Mordaza. Por lo general, esto se hará contra personas de particular interés, como potenciales partidarios del terrorismo, activistas políticos y personas que tienen secretos industriales de otros países.

Debe tener en cuenta que los bancos están increíblemente interconectados internacionalmente. Si un banco tiene una puerta trasera, muchos otros bancos también tendrán un problema. Además, debido a que todas las transacciones se registran minuciosamente, una compañía de software no podría obtener ganancias financieras al introducir una puerta trasera deliberada. El dinero robado aparecería como perdido en el banco y la compañía tendría grandes problemas con el IRS, a quien realmente le gustaría saber de dónde viene todo ese dinero de repente. Debido a que nadie roba su propio banco, los actores estatales también tienen menos probabilidades de sabotear activamente la seguridad del software de los bancos a gran escala.

Esto deja liberaciones accidentales. Esos son realmente un problema, principalmente debido a que las compañías que manejan los datos bancarios (principalmente la información de la tarjeta de crédito) antes de que lleguen a los bancos a menudo no tienen idea de la seguridad de los datos. El estándar PCI-DSS se configuró para rectificar esto, y aunque ha habido mucho progreso allí, todavía queda un largo camino por recorrer. Mientras no se establezcan multas arbitrarias para las empresas que almacenan datos de tarjetas de crédito en lugar de solo almacenar sus hash, la situación en ese campo solo cambiará lentamente. Afortunadamente, los datos de la tarjeta de crédito son solo un pequeño aspecto del amplio campo de la banca.

Descargo de responsabilidad, fabricamos productos para asegurar las comunicaciones bancarias.

Tomemos ejemplo de “transacción de tarjeta de crédito en línea”

En el nivel más básico hay varias entidades involucradas.

  • Usuario: persona que paga con tarjeta de crédito
  • Comerciante: persona que vende el producto y recibe dinero.
  • Adquirer o Merchant Bank: el banco del comerciante donde se deposita el dinero
  • Emisor de Credit Card Bank: el banco del usuario del que se retira el dinero

Hay varios flujos de trabajo diferentes y muchos más detalles. Aquí hay un diagrama simple

https://www.creditcards.com/cred

La única parte que está asegurada por HTTPS / TLS es el navegador del usuario / PC / teléfono al sitio web del comerciante, el resto puede estar asegurado por un mecanismo diferente. Esta es la parte donde el cifrado es vulnerable y la confianza es limitada y, por lo general, se aplican pequeños límites de transacción para mitigar el riesgo.

Las otras partes podrían ser mucho más seguras, con un modelo de confianza privado / controlado con un sistema como el nuestro, donde las claves y el cifrado no involucran interacciones humanas, y una vez implementadas adecuadamente no son tan vulnerables. Esto incluye sucursal interna y otros lugares donde se pueden realizar transacciones por millones o miles de millones de dólares.

Esperemos que no todo esté roto. Algunas personas están comenzando a hacer esto bien.